Enterasys - smartphone secure device
Upcoming SlideShare
Loading in...5
×
 

Enterasys - smartphone secure device

on

  • 540 views

Descubre cómo extender la seguridad de tu empresa a tu dispositivo de bolsillo.

Descubre cómo extender la seguridad de tu empresa a tu dispositivo de bolsillo.

Statistics

Views

Total Views
540
Views on SlideShare
540
Embed Views
0

Actions

Likes
0
Downloads
5
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Donut with text inside(Intermediate)To reproduce the donut shape on this slide, do the following:On the Home tab, in the Slides group, click Layout, and then click Blank.On the Home tab, in the Drawing group, click Shapes, and then under Basic Shapes click Donut (third row, second option from the left). On the slide, drag to draw a donut. Drag the yellow diamond adjustment handle to the left to decrease the width of the donut. Select the donut. Under Drawing Tools, on the Format tab, in the Size group, do the following:In the Shape Height box, enter 5.92”.In the Shape Width box, enter 5.92”.Under Drawing Tools, on the Format tab, in the Shape Styles group, click the arrow next to Shape Outline, and then click No Outline. Also under Drawing Tools, on the Format tab, in the Shape Styles group, click the arrow next to Shape Fill, and then under Theme Colors click Olive Green, Accent 3, Darker 25% (fifth row, seventh option from the left). Also under Drawing Tools, on the Format tab, in the Shape Styles group, click Shape Effects, and then do the following:Point to Bevel, and then under Bevel click Soft Round (second row, second option from the left). Point to Shadow, and then under Outer click Offset Diagonal Bottom Right (first row, first option from the left).To reproduce the text on this slide, do the following:On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box.Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Consolas from the Font list, enter 27 in the Font Size box, click the button next to Font Color, and then under Theme Colors click White, Background 1 (first row, first option from the left). Tip: To enter the two bullets with the text, on the Insert tab, in the Text group, click Symbol. In the Symbol dialog box, do the following:In the Font list, select (normal text).In the Character Code box, enter 0095 to select BULLET, and then click Insert.On the Home tab, in the Paragraph group, click Align Text Left to align the text left in the text box. Select the text box. Under Drawing Tools, on the Format tab, in the WordArt Styles group, click Text Effects, and then do the following:Point to Shadow, and then under Outer click Offset Diagonal Bottom Right (first row, first option from the left). Point to Transform, and then under Follow Path click Circle (third option from the left). Under Drawing Tools, on the Format tab, in the Size group, do the following:In the Shape Height box, enter 4.78”.In the Shape Width box, enter 4.78”.Drag the text box onto the donut shape so that the text wraps around the donut. If the text does not wrap completely and evenly around the donut shape, select the text box and then do the following:If the text does not wrap completely around the donut shape, on the Home tab, in the Font group, in the FontSize box, enter larger font sizes in 1-pt increments until the text is evenly spaced within the donut shape. If the entire line of text does not fit evenly within the donut shape, on the Home tab, in the Font group, in the FontSize box, enter smaller font sizes in 1-pt increments until the text is evenly spaced within the donut shape.If the text does not wrap completely around or does not fit evenly within the donut shape, also try editing the CharacterSpacing. On the Home tab, in the Font group, click CharacterSpacing, and then do the following:To expand the text, in the CharacterSpacing list, select Loose or VeryLoose. To contract the text, in the CharacterSpacing list, select Tight or VeryTight.For more precise character spacing, click More Spacing. In the Font dialog box, on the Character Spacing tab, in the Spacing list, select Expanded or Condensed. In the By box, adjust the size by 0.1-pt increments until the text is spaced evenly.Press and hold SHIFT, and then select the text box and the donut shape. On the Home tab, in the Drawing group, click Arrange, and then click Group. Select the group. On the Home tab, in the Drawing group, click Arrange, point to Align, and then do the following:Click Align to Slide.Click Align Center.Click Align Middle. To reproduce the background on this slide, do the following:Right-click the slide background area, and then click Format Background. In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following:In the Type list, select Radial.Click the button next to Direction, and then click From Center (third option from the left).Under Gradient stops, click Add or Remove until three stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter 0%.Click the button next to Color, and then under Theme Colors click Aqua, Accent 5, Darker 25% (fifth row, ninth option from the left).Select Stop 2 from the list, and then do the following: In the Stop position box, enter 54%.Click the button next to Color, and then under Theme Colors click Aqua, Accent 5, Darker 50% (sixth row, ninth option from the left). Select Stop 3 from the list, and then do the following: In the Stop position box, enter 100%.Click the button next to Color, and then under Theme Colors click Black, Text 1 (first row, second option from the left).

Enterasys - smartphone secure device Enterasys - smartphone secure device Presentation Transcript

  • Tu smartphone comodispositivo de seguridad
    Jordi Soler
  • El reto de “BYO”
    Los programas Bringyourowndevice (BYOD) son cada vez más populares para las empresas de hoy día.
    Permite a los usuarios trabajar con el equipo de su elección
    Incrementa la satisfacción del empleado
    Baja los costes de IT
    Muchos tipos de equipos
    Bringyourown (BYO) iPhone, iPad, tablet, netbook, smartphone ….
    Mayores retos en seguridad y gestión, incluso usando los equipos corporativos
    Datos privados y sensibles de la empresa residen juntos en un mismo equipo
    Las aplicaciones que se instalan en estos equipos no son controlables
    Lo que abre una puerta de acceso en las infraestructuras de las empresas.
    Hay que soportar una gran variedad de plataformas hardware y software
    Restringir el uso de aplicaciones adicionales en los equipos mediante reglas en la empresa no es una solución viable
    Si se hace, el valor de estos nuevos equipos queda muy limitado para el empleado.
    2
  • NACNG – Gestionando la explosion de equipos finales
    Production Control
    Facility Management
    Building Control
    Sensors,
    “Machines”
    Smart Phones
    “xPads”
    Medical systems
    VoIP Phones
    Diversidad de sistema/ SO
    PC
    IP Printers
    Laptops
    (Virtual) servers
    IP Video
    Surveillance
    Número de equipos conectados
    3
    View slide
  • Registro de los equipos
    4
    Equipos BYO no están gestionados por IT
    Falta configuración de seguridad adecuada
    Método fuerte de autentificación
    Certificados y/o configuración de encriptación para la WIFI
    NAC proporciona un portal web que permite a un usuario registrar su equipo con sus credenciales
    Le podrían seguir las siguientes acciones
    Instalación de certificados
    Configuración del equipo de forma automática usando protocolos apropiados
    WMI (Windows Management Instrumentation) o MDM (Mobile Device Management)
    View slide
  • Detección de nuevos dispositivos – DeviceProfiling
    Profiling automático y detección del tipo de equipo
    NAC detecta los nuevos dispositivos en la red automáticamente y los clasifica para determinar el tipo de equipo
    Asignación de una política automática es posible
    Varios orígenes de la clasificación posibles:
    Escaneo basado en agente o desde la red
    DHCP OS fingerprinting
    Portal cautivo (usado para remediación y registro o servicios de invitados)
    Se pueden usar clasificadores externos (Netflow, firmas IDS)
    El tipo de equipo puede ser un Sistema Operativo, o tipo de Hardware, como por ejemplo Windows, Windows 7, Debian 3.0, Impresora HP, Android, iPhone, iPad, etc.
    5
  • Conocimiento del usuario y el equipo
    • Expandiendo las capacidades de detección de la solución de NAC
    • Disponible desde 2005
    • Instalada en miles de redes
    • Autentificación y aplicación de políticas basado en:
    • Información del sistema final
    • Información de usuario
    • Localización (e información histórica)
    • Hora
    • Método de autentificación
    • Estado de salud del equipo
    Monitor Remediate Contain Report
    Authorize
    Profile
    Authenticate
    Detect
    MAC Address
    Phone#
    IP Address
    Tracking
    First/last seen
    Hostname
    Asset ID
    Username
    Switch/port
    Location
    Operating System
    Current Location
    Applied
    Policy
    Access Point /SSID
    Switch/port
    State
    Health
    6
  • Tipo de acceso: VDI – Virtual Desktop Interface
    Usando VDI para conectar equipos BYO
    En conjunción con Citrix Receiver technology, el Citrix Virtual Desktop Infrastructure VDI solutionXENDesktop
    La plataforma Enterasys Data Center Manager (DCM) en el CPD es opcional
    Citrix Receiver es una tecnologia cliente universal que permite crear desktops virtuales a cualquier usuario o equipo
    Ventajas
    Acceso a la infrastructura corporativa se puede restringuir a solo el acceso del VD usando el protocolo Citrix ICA, así no hay otros recursos expuestos.
    Citrix Receiver no requiere que los datos corporativos esten almacenados en el equipo, solo los presenta
    Otras soluciones VDI también se pueden soportar
    7
  • Usando VDI para conectar equipos BYO
    La alternativa segura
    Uso de Virtual Desktop
    Restringir acceso a la red corporativa a solo tráfico VDI
    Aplicar una política de basada en el usuario para la sesión VDI en el CDP
    Permitir tráfico con destino a recursos externos
    8
  • La alternativa
    Acceso nativo para equipos BYO
    Los equipos (o sus usuarios) son autenticados o detectados automáticamente
    Como resultado, la política no será igual de restrictiva que como la aproximación con VDI
    Autentificación en lugar de auto detección es recomendado
    La política resultante permitirá
    Acceso a Internet si se quiere
    Acceso a los recursos necesarios internos
    Bloqueará acceso a los recursos sensibles de la empresa.
    Asegura acceso a los servicios
    Por ejemplo para aplicaciones médica con soporta para hacer la ronda con un iPad
    Pero sigue protegiendo el resto de recursos críticos
    9
  • Acceso nativo para equipos BYO
    Solución económica
    No necesita una solución VDI – reduce CAPEX y OPEX
    Restringe el acceso a la red corporativa a solo los recursos necesarios
    Se recomienda usar una autentificación segura y fuerte
    No se tiene un control total de los datos en el equipo
    10
  • Resumen
    Automatización
    Automatizar la provisión de acceso de cualquier equipo entrando en la red corporativa
    Visibilidad y Control
    Control granular del acceso incrementa la seguridad para equipos no gestionados / no gestionables y equipos privados en la red corporativa
    Reducción del coste
    Mejorar la eficiencia usando equipos nuevos e innovadores
    Reducción del coste de explotación (OPEX) automatizando la provisión del servicio
    No se requiere una infraestructura separada
    Usar la misma tecnología que para el control de acceso a la red (NAC) de otros equipos
    11
  • Preguntas
    ¿Preguntas?
    12
    jsoler@enterasys.com
    @JordiETSBcn